关于阿里云wordpress WP_Image_Editor_Imagick 指令注入漏洞 修复

这个漏洞是昨天接到的短信

查看后发现,按照网络上的测试 convert命令,但是返回错误,证明这个问题已经修正,但是阿里云依旧报漏洞。

下面是测试命令

convert ‘https://example.com”|ls “-la’ out.png

接着是官方的解决方案,按照网络上的教程去查找,其实官方文件已经包含了这些信息,所以可以肯定已经修复。

下面是文件内容截图

20160706081718

接着就只能测试网友的那个临时解决方法了,我使用的是第一种方法

    

临时解决WP漏洞的方法只需要修改一行代码就好。

 1、找到wp-includes/media.php,第2898行; 

 2、修改下列第一条代码为第二条:

 $implementations = apply_filters( 'wp_image_editors', array( 'WP_Image_Editor_Imagick' , 'WP_Image_Editor_GD' ) ); 

 $implementations = apply_filters( 'wp_image_editors', array( 'WP_Image_Editor_GD', 'WP_Image_Editor_Imagick' ) );
即把2个库优先级对调即可。 

 或者,修改/wp-includes/media.php 

注释掉一下语句:
require_once ABSPATH . WPINC . ‘/class-wp-image-editor-imagick.php’;
即便机器里装了ImageMagic wordpress也不会调用那玩意了。所以可以暂时不用担心ImageMagic的问题了。 

这个修复仅是临时解决方案,更可靠、最直接的方法还是请将wordpress程序升级到最新版本,如果服务器安装有ImageMagick组建同样需要升级至新版本。

修改完成后,在阿里云会提示 文件已修改。

发表回复

登录... 后才能评论

评论(2)

  • 艾克杨鹏 2016-07-06 09:25

    这里再来说下,这个漏洞必须黑客拥有编辑的权限才可以,因为只有在后台才可以上传图片哦。

  • 艾克杨鹏 2016-07-06 08:50

    这里可以看出阿里云的检测,是文件和版本检测,这种已经修复的漏洞,依然报错,所以只能用这种解决办法。